《网路与信息安全综合实践》是2016年清华大学出版社出版的图书,作者是王盛邦。
基本介绍
- 书名:网路与信息安全综合实践
- 作者:王盛邦
- ISBN:9787302423423
- 定价:39.50元
- 出版社:清华大学出版社
- 出版时间:2016.03.01
内容简介
本书主要介绍网路与信息安全面临的问题和採用的技术。全书共10章,内容包括实验基础(常用的网路命令、TCP/UDP/ICMP协定、常用工具软体等)、网路扫描与嗅探技术、防火墙技术、木马技术、Web安全技术、入侵检测与蜜罐技术、VPN技术、数据加密技术、认证技术和信息隐藏技术。本书内容丰富,实例众多,实例针对性强,叙述和分析透彻,每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。 本书适合作为计算机网路工程、信息安全等专业本专科教材,也可供网路工程技术人员参考。
图书目录
第1章实验基础1
1.1常用网路命令1
1.1.1ping命令1
1.1.2tracert命令4
1.1.3ipconfig命令6
1.1.4netstat命令7
1.1.5arp命令8
1.1.6net命令10
1.1.7netsh命令11
1.2TCP/UDP/ICMP协定15
1.2.1TCP协定16
1.2.2UDP协定19
1.2.3ICMP协定21
1.3常用工具软体23
1.3.1网路包分析工具Wireshark23
1.3.2网路扫描器Nmap32
1.3.3漏洞扫描器Nessus36
1.3.4MATLAB图像处理39
1.4实验测试与实验报告46
1.4.1实验环境46
1.4.2注意实验前后的对比46
1.4.3对实验过程进行监控46
1.4.4实验截图47
1.4.5撰写实验报告47
习题147第2章网路扫描与嗅探技术50
2.1网路扫描50
2.1.1主机扫描50
2.1.2连线埠扫描54
2.1.3作业系统扫描65
2.1.4漏洞扫描72
2.1.5防火墙探测79
2.2网路嗅探86
2.2.1网路嗅探基本原理86
2.2.2嗅探器检测与防範87
2.2.3Wireshark嗅探器87
习题290第3章防火墙技术95
3.1防火墙的概念95
3.2防火墙分类95
3.3防火墙技术96
3.3.1包过滤技术96
3.3.2状态检测技术99
3.3.3套用代理技术109
3.4Windows自带防火墙117
3.5开发Windows防火墙118
习题3119第4章木马技术130
4.1木马概述130
4.2计算机木马131
4.2.1木马工作原理131
4.2.2木马功能及特徵132
4.2.3木马分类133
4.2.4木马植入技术133
4.2.5木马隐藏技术135
4.2.6通信隐藏140
4.2.7木马检测与清除147
习题4149第5章Web安全技术153
5.1Web安全概述153
5.2SQL注入攻击与防範154
5.2.1SQL注入攻击154
5.2.2SQL注入式攻击防範155
5.3XSS攻击与防範159
5.3.1XSS漏洞159
5.3.2XSS漏洞分类160
5.3.3XSS常见攻击手法162
5.3.4XSS防範163
5.4网页木马与防範168
5.4.1网页木马168
5.4.2网页木马防範171
5.5Web漏洞扫描技术173
5.5.1Web扫描器原理173
5.5.2WVS扫描器174
习题5177第6章入侵检测与蜜罐技术181
6.1入侵检测181
6.1.1入侵检测定义181
6.1.2入侵检测类型181
6.1.3入侵检测技术182
6.1.4入侵检测技术的特点和发展趋势183
6.1.5部署入侵检测183
6.2蜜罐技术192
6.2.1蜜罐定义192
6.2.2蜜罐类型192
6.2.3蜜罐技术193
6.2.4蜜罐技术的特点193
6.2.5部署蜜罐194
6.3蜜罐和入侵检测系统比较198
习题6199第7章VPN技术206
7.1基本概念206
7.2VPN协定207
7.2.1VPN安全技术207
7.2.2VPN的隧道协定207
7.2.3VPN的类型208
7.3加密系统简介210
7.3.1DES210
7.3.23DES211
7.3.3散列算法211
7.3.4DiffieHellman211
7.4IPSec协定212
7.4.1IPSec体系结构212
7.4.2IPSec的3个主要协定212
7.4.3IPSec的两种工作模式215
7.4.4IPSec中的对等体216
7.4.5IPSecVPN的配置步骤217
习题7226第8章数据加密技术231
8.1数据加密基础231
8.2加密技术231
8.3对称加密技术DES232
8.4非对称加密技术RSA244
8.5混沌加密技术248
习题8253第9章认证技术257
9.1认证技术概述257
9.2静态口令身份认证257
9.3动态口令身份认证260
9.4PKI数字证书技术261
9.5数字签名技术263
9.6SSL技术267
9.7智慧卡认证技术272
9.8基于生物特徵认证技术273
习题9276第10章信息隐藏技术284
10.1信息隐藏概述284
10.1.1信息隐藏定义284
10.1.2信息隐藏类型284
10.1.3信息隐藏算法285
10.1.4信息隐藏的特点285
10.2数字水印技术286
10.2.1空域算法286
10.2.2空域算法分析288
10.2.3变换域算法292
10.2.4变换域算法分析296
习题10299参考文献301